北京時間2022年5月16日凌晨4:22:49,CertiK安全技術團隊監測到FEG在以太坊和BNB鏈上遭受大規模閃電貸攻擊,導致了價值約130萬美元的資產損失。
此攻擊是由“swapToSwap()”函數中的一個漏洞造成的,該函數在未對傳入參數進行篩查驗證的情況下,直接將用戶輸入的"path"作為受信任方,允許未經驗證的"path"參數來使用當前合約的資產。
因此,通過反復調用"depositInternal()"和"swapToSwap()",攻擊者可獲得無限制使用當前合約資產的許可,從而盜取合約內的所有資產。
受影響的合約地址之一:https://bscscan.com/address/0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
Balancer:自采用8020代幣經濟模式Radiant Capital已獲100萬美元Swap Fee:金色財經報道,據DeFi流動性協議Balancer官推披露數據,自采用8020代幣經濟模式后,Radiant Capital治理流動性提供者(LP)已產生100萬美元Swap Fee,如無此模式該指標數值為0。此外,Balancer表示Radiant Capital流動性池符合Balancer Core Pool資格要求,雖然可以將激勵措施集中在鎖定的頭寸上,但該協議仍選擇將65%的協議費用重新定向到DEX。[2023/7/28 16:04:48]
漏洞交易
漏洞地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c?
CertiK:QuestN_com的服務器上存在釣魚鏈接:金色財經報道,據CertiK監測,@QuestN_com的服務器上發布了一個釣魚鏈接。在團隊確認他們重新獲得服務器控制權之前,請不要點擊該鏈接。[2023/5/31 11:48:59]
漏洞交易樣本:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
被盜資金追蹤:https://debank.com/profile/0x73b359d5da488eb2e97990619976f2f004e9ff7c/history
相關地址
攻擊者地址:https://bscscan.com/address/0x73b359d5da488eb2e97990619976f2f004e9ff7c
NEAR將于本月啟動夜影協議第一階段并引入Chunk-Only Producers:9月9日消息,NEAR宣布將于本月啟動夜影協議第一階段并引入Chunk-Only Producers,Chunk-Only Producers僅負責在一個分片中生成區塊。NEAR計劃引入250至400名Chunk-Only Producers,該階段預計將于本月下旬啟動。
據悉,之后的第二和第三階段均將于2023年啟動,第二階段會將狀態和處理都將完全分片,第三階段則將實現動態分片,網絡將被動態拆分為分片,然后根據資源利用率進行合并,進一步提高網絡可擴展性。[2022/9/9 13:20:23]
攻擊者合約:https://bscscan.com/address/0x9a843bb125a3c03f496cb44653741f2cef82f445
Larry Cermak談“聘請0xMaki領導Sushi”:預先支付50萬SUSHI實在太多了:The Block研究總監、Sushiswap九名多簽見證人之一Larry Cermak發推就(Adam Cochran提議的)“聘請Sushiswap聯合創始人0xMaki全職領導項目”的提案表示:我完全支持給予創始人更多獎勵,但預先支付50萬SUSHI代幣實在太多了,我不會支持這個提案,我建議降低預先支付的金額,將更多資金改為長期支付。
注:此前,Cinneamhain Venutres合伙人Adam Cochran提交了一項提案投票,旨在聘請0xMaki來領導該項目。該提案指出,如果聘請0xMaki全職領導項目,將會:
1. 預先支付50萬SUSHI代幣,并在鎖定一份50萬SUSHI幣的創始人捐贈;
2. 如果兩年后繼續為SUSHI工作還會支付額外50萬SUSHI幣報酬。[2020/9/12]
FEG代幣地址:https://bscscan.com/token/0xacfc95585d80ab62f67a14c566c1b7a49fe91167
FEGWrappedBNB(fBNB):https://bscscan.com/address/0x87b1acce6a1958e522233a737313c086551a5c76#code
攻擊步驟
以下攻擊流程基于該漏洞交易:https://bscscan.com/tx/0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
①攻擊者借貸915WBNB,并將其中116BNB存入fBNB。
②攻擊者創建了10個地址,以便在后續攻擊中使用。
③攻擊者通過調用"depositInternal()"將fBNB存入合約FEGexPRO。
根據當前地址的余額,"_balances2"被增加。
④攻擊者調用了"swapToSwap()",路徑參數是之前創建的合約地址。
該函數允許"path"獲取FEGexPRO合約的114fBNB。
⑤攻擊者反復調用"depositInternal()"和"swapToSwap()",允許多個地址獲取fBNB代幣,原因如下:
每次"depositInternal()"被調用,_balance2將增加約114fBNB。
每次"swapToSwap()"被調用,攻擊者所創建合約能獲取該114fBNB的使用權限。
⑥?由于攻擊者控制了10個地址,每個地址均可從當前地址花費114個fBNB,因此攻擊者能夠盜取被攻擊合約內的所有fBNB。
⑦攻擊者重復步驟④⑤⑥,在合約內耗盡FEG代幣。
⑧最后攻擊者出售了所有耗盡的資產,并償還閃電貸款,最終獲取了其余利潤。
資產去向
截至2022年5月16日6:43,被盜資金仍存儲在以太坊和BSC鏈上的攻擊者錢包中。
原始資金來自以太坊和BSC的Tornadocash:https://etherscan.io/tx/0x0ff1b86c9e8618a088f8818db7d09830eaec42b82974986c855b207d1771fdbe
https://bscscan.com/tx/0x5bbf7793f30d568c40aa86802d63154f837e781d0b0965386ed9ac69a16eb6ab
攻擊者攻擊了13個FEGexPRO合約,以下為概覽:
Tags:SWAPCERBNBCOMVirtuSwapDSOCCERtogetherbnb手游下載中文版MintMe.com Coin
對于Terra,仍是艱難的一天。15小時前,DoKwon發推稱,即將宣布一個UST恢復計劃。12小時前,有消息稱,Luna基金會LFG正在向機構尋求籌集超過10億美元來支持UST.
1900/1/1 0:00:00元宇宙橫空出世,金融業如何將其攬入懷中?如今,越來越多的金融機構、科技公司都開始加入元宇宙的研究和實踐中.
1900/1/1 0:00:00眼看他起高樓,眼看他宴賓客,眼看他樓塌了。Terra的故事,始于一場并不起眼的穩定幣的實驗,并迅速躍升為了本輪牛市周期中表現最好的資產之一,不過故事在數天前迎來了戲劇化的轉折,Terra上演了即.
1900/1/1 0:00:00壞消息繼續占據著加密媒體的頭條,5月12日最引人注目的新聞是Terra生態系統的意外崩潰。除了股市疲軟外,擁有區塊鏈初創公司和加密貨幣挖礦敞口的上市公司也經歷了股票的大幅下跌.
1900/1/1 0:00:00寫在前面 我不是一名StepN“玩”家,而是一名真摯、純粹的StepN用戶。真摯純粹在此的含義并不代表,我可以豪言即使我App內所有資產價值歸零,都會毫無波瀾地接受.
1900/1/1 0:00:00原標題:《兩分鐘售出超2000份,是書還是代碼?》5月10日,新華文軒聯合“阿里拍賣”,推出了全國首個“數字藏書”產品——阿來《瞻對》的限量3000份藏書票.
1900/1/1 0:00:00